Tyto počítačové bezpečnosti vozidel je velkou výzvou moderních autonombiles vozidel. Tato otázka je zohledněna při konstrukci palubních systémů.
Připojený Vozidlo je řízena palubním a propojených počítačů ( ECU ). Prostřednictvím těchto počítačů nabízí moderní vozidlo nové funkce, které zlepšují kvalitu řízení a zvyšují bezpečnost cestujících. Výrobci se však potýkají s bezpečnostními problémy způsobenými zařízeními, jako jsou zásuvky ODB , Bluetooth , Wi-Fi , 3G / 4G , RFID , USB klíč , CD , které jsou u moderních vozidel velmi běžné. Každé z těchto zařízení by riskovalo vytvoření otevřených dveří pro hackery, kteří chtějí získat přístup k různým palubním počítačům.
V roce 2015 využili američtí vědci Chris Valasek (en) a Charlie Miller zranitelnost multimediálního systému a převzali kontrolu nad bezpečnostními a komfortními funkcemi (brzdy, volant, napájení motoru, stěrače) a zábavou (hlasitost zvuku z rádio). Tato ukázka prováděná ze vzdáleného externího počítače zdůrazňuje slabiny zabezpečení aplikací palubního vozidla. Tato zařízení jsou odpovědná za výměnu informací mezi vozidlem a / nebo řidičem a počítačovým systémem výrobce, jakož i proces ověřování a šifrování palubních kódů.
Aby předcházeli těmto kybernetickým útokům a vyhnuli se jim, propojený a / nebo autonomní automobilový průmysl a výrobci zařízení čím dál více spolupracují s bezpečnostními specialisty, aby našli řešení nebo protiopatření. Ekonomické, technologické a společenské výzvy jsou přiměřené této výzvě.
Thales a skupina PSA vyvinuli analýzu rizik, která identifikuje rizika a bezpečnostní opatření před jakoukoli specifikací.
To probíhá v 5 hlavních fází, který je výsledkem způsobu vyjádření potřeb a identifikace bezpečnostních cílů (EBIOS) na Anssi a metody ohrožení, riziko, zabezpečení, analýza (TVRA) v ETSI podle následujícího schématu:
Krok 1 : Kontextová studie
Krok 2 : Vyjádření bezpečnostních potřeb
Krok 3 : Studie ohrožení
Krok 3a : Posouzení pravděpodobnosti ohrožení
Krok 3b : Posouzení intenzity ohrožení
Krok 3c : Posouzení dopadu ohrožení na cíl
Krok 3d : Posouzení celkového dopadu hrozby )
Krok 4 : Identifikace bezpečnostních cílů
Krok 5 : Stanovení bezpečnostních požadavků
Křížení těchto dvou metod umožňuje získat jak posouzení rizik na datech v případě porušení dostupnosti, integrity, důvěrnosti a důkazu ( DCIP ), tak technickou vizi komponent architektury založenou na hodnocení TVRA (ne) úplné a přesné.
Závažnost událostí | Žebřík | Pravděpodobnost ohrožení | Žebřík |
---|---|---|---|
1 | Nízký | 1 | Nepravděpodobné |
2 | Mírný | 2 | Vzácný |
3 | Hlavní, důležitý | 3 | Pravděpodobně |
4 | Kritický | 4 | Velmi pravděpodobné |
Posouzení rizik EBIOS se získá křížením závažnosti událostí s pravděpodobností ohrožení.
Pravděpodobnost ohrožení | ||||
---|---|---|---|---|
Závažnost událostí | Nepravděpodobné - N = 1 | Vzácné - N = 2 | Pravděpodobné - N = 3 | Velmi pravděpodobné - N = 4 |
Nízká - N = 1 | ||||
Střední - N = 2 | Mírné a pravděpodobné | |||
Major - N = 3 | ||||
Kritické - N = 4 |
Počítače ( ECU ) vozidla jsou připojeny ke sběrnici, kde jsou všechny zprávy vysílány do všech připojených uzlů (ECU) a k palubnímu počítači. Tato sběrnice CAN se používá u velké většiny vozidel a je přístupná přes port OBD-II, povinná u všech vozidel (od roku 1996 ve Spojených státech a od roku 2001 do roku 2004 v Evropské unii pro benzínové a naftové automobily.
Tento port je standardizován pro načítání diagnostických dat a informací z ECU vozidla. K dispozici je OBD klíč a čtečky kódů OBD, které lze zakoupit na dálku. Ale když jsou data vysílána, sběrnice CAN neposkytuje důvěrnost a autentizaci datového rámce CAN, což otevírá cestu škodlivému protivníkovi, aby snadno odposlechl data nebo zahájil útok opakování.
V srpnu 2017 vědci z milánské univerzity a Kanaďané z LynkLayer Labs z TrendMicro potvrdili zranitelnost interního komunikačního protokolu: standardu CAN. V případě komunikačních chyb systém obnoví odesílání zprávy mezi 2 ECU. Pokud ale součást pošle příliš mnoho zpráv, je odříznuta od obvodu CAN, aby se zabránilo jejímu rozšíření na další prvky. Vědcům se to podařilo spustit umělým způsobem vytvořením útoku odmítnutí služby, který nutí systém deaktivovat určité prvky automobilu (ABS, zavírání dveří, airbagy) pomocí desky Arduino připojené k zásuvce OBD.
V simulačním prostředí provedli testy T. Hoppe, S. Kiltz a J. Dittman. "Upravili několik řádků kódu na ECU podsítě Comfort CAN. Podle rychlostních podmínek kód otevře okno řidiče, i když ECU aktivující okno indikuje, že není aktivováno žádné tlačítko otevření okna. K tomuto účelu použili počítač připojený k portu ODB-II a na sběrnici CAN. Přeprogramovaná ECU může také přehrávat nebo přehrávat dříve zaznamenané snímky a posílat tak pokyny ostatním ECU, čímž se maskují legitimní zdroje těchto pokynů. K. Nilsson a UE Larson „to také prokazují ve své studii a naznačují, že síť sběrnice CAN nemá dostatečnou ochranu před útoky, a zavádí koncept automobilových virů spuštěných za určitých podmínky.
Cílené ECU však nemusí být na stejném segmentu sběrnice jako vstupní bod útočníka. K. Koscher “dokázal tento problém vyřešit zaměřením a přeprogramováním ECU fungujících jako brány mezi sběrnicemi, což umožnilo ECU umístěné na nekritické sběrnici CAN odesílat rámce na kritickou sběrnici CAN. Pokud tedy útočník ovládá pouze jeden uzel v síti, současné architektury a protokoly mu umožňují převzít plnou kontrolu nad jakoukoli jinou ECU ve vozidle. Tyto útoky lze rozšířit na téměř libovolnou funkci automobilu, prášivost možná obzvláště účinné.
Dva vědci v oblasti bezpečnosti, J. Vazquez Vidal a AG Illera, „šli dále a představili je na bezpečnostní konferenci Black Hat Asia 2014 :„ CAN Hacking Tool “. Jedná se o malé zařízení, které přistupuje k síti CAN automobilu a které umožňuje jeho hacknutý. Tato sada stojí méně než 20 $, ale přebírá plnou kontrolu nad automobilem: okna, světlomety, řízení, brzdy, nemluvě o otevírání a spouštění. „Zapojení trvá jen několik minut,“ říká Vazquez Vidal , a dodává: „Mohli bychom potom počkat minutu nebo rok a poté jednat na dálku.“ Vozidlo může být uvězněno, aniž bychom to dokázali. uvědomuje si to (během kontroly, půjčky, zkoušky). V tuto chvíli , útočníci mají nainstalovány a k dispozici zadní vrátka . Tato díla nebudou publikována, aby nepomohla potenciálním hackerům. Taková odhalení však umožňují výrobcům přemýšlet o důležitosti ochrany přístupu sběrnice CAN.
Pro nezasvěcené však zůstává obtížné získat přístup k portu OBD-II nebo dokonce fyzicky upravit strukturu sběrnice CAN vozidla. Lze jen naznačit, že výše popsané útoky naznačují, že útočník již má fyzický přístup k sběrnici. Tyto scénáře útoku proto zahrnují předchozí narušení zabezpečení, když útočník dokázal otevřít vozidlo a připojit zařízení k síti.
Přístup na sběrnici je získán pomocí skenovacích nástrojů (in) (viz tabulka níže), které jsou programovány prostřednictvím počítačů se systémem Windows, nebo jednoduše připojením počítače přímo k portu OBD. Software přenosného počítače provádí dotazování nebo programování ECU (prostřednictvím standardu API SAE J2534 (en) ). Zde je neúplný seznam diagnostických nástrojů podle výrobce.
Stavitel | Název nástroje | Stavitel | Název nástroje | Stavitel | Název nástroje | ||
---|---|---|---|---|---|---|---|
Audi / Volkswagen | VAS5052 | Hyundai KIA | Skener HI-DS Gold | Toyota / Lexus | Inteligentní tester II | ||
Brod | FoCOM | Chrysler | StarScan | Nissan | Consilt | ||
Benz | Diagnóza Benz XP-Star | Peugeot Citroen | Multiplexer XS Evolution | ||||
Bmw | BMW ICOM A + B + C | Honda | HDS |
Útočník tak může čekat na přechod k výrobci, například na revizi, protože tento typ počítače má také přístup k internetu. Teoreticky by to mohlo infikovat laptop v garáži malwarem a použít jej k manipulaci s programovacím procesem. „Ke kontrole funkcí ECU během diagnostického procesu vysílají tyto nástroje datové rámce CAN, ale bez šifrování a autentizace si vynucují kontrolu nad ECU.
Bluetooth se stal standardem pro podporu handsfree volání ve spotřebitelských vozidlech prodávaných všemi významnými výrobci automobilů. Při běžném používání mají zařízení třídy 2 používaná v automobilových aplikacích dosah 10 metrů, ale ostatní prokázali, že tento rozsah lze rozšířit zesilovači a směrovými anténami. Přístup je synchronizací 2 zařízení (párováním) dokumentovaných K. Haatajou a K. Hypponenem. Párování je založeno na výměně tajných kódů po identifikaci pomocí PIN kódu .
Můžete spustit automatickou detekci zařízení v okolí. Majitel cíleného zařízení je ale varován, že se s ním pokoušíme spárovat, a připojení musí být provedeno pomocí hesla dohodnutého s návštěvníkem. Někdy však zařízení nejsou zabezpečená a funkce zabezpečení je deaktivována. Stroj je proto přístupný bez ověření vlastníkem. V tomto okamžiku je přístup k telefonu dokončen.
Ollie Whitehouse vyvinula v roce 2003 nástroj RedFang, který detekuje zařízení, jejichž „nedetekovatelná“ funkce je aktivována: cílem je najít adresu přiřazenou stroji, která zůstává značná. Stejný inženýr ale spojením RedFang s Bluesnif naznačuje, že dokáže zjistit adresu asi za 90 minut.
Studie Madeline Cheah ukazuje, jak vyhledávat a detekovat zařízení Bluetooth v automobilech. S využitím nástroje hcitool byla tato studie provedena na 28 jízdách autem trvajících 20 až 60 minut. Podařilo se mu odlišit zařízení Bluetooth vozu od jiných zařízení (například smartphonů, tabletů nebo notebooků) na základě technických vlastností zařízení. Ze 122 vozidel vysílajících jejich adresy MAC vysílá 31 své jméno (někdy i osobní jméno), 7 služeb vysílání nabízených technologií Bluetooth: handsfree profil (HPF) (en) , profil sériového portu (SPP) (en) , profil Objekt Push Profile (OPP) (en) nebo PBAP (en) (PhoneBookk Access Profile), 3 vysílají poznávací značku (která poskytuje informace o majiteli), 3 označují zařízení s připojením k interní síti vozidla. V následující tabulce jsou uvedena nalezená zařízení: GPS , telematika, diagnostika. Tato studie bere v úvahu zastaralost zařízení Bluetooth dostupných v automobilech. Nejstarší vozidla zůstanou na silnici ještě několik let. Na starších zařízeních je riziko útoku velmi reálné.
V roce 2017 objevila bezpečnostní společnost Armis 8 nedostatků protokolu Bluetooth s názvem BlueBorne. Tím, že uděláte stejnou práci jako Madeline Chea: vyhledáte okolní připojení Bluetooth a načtete jedinečné síťové identifikátory zařízení (například adresu MAC). Chyby v systémech jako Google , Android , IOS nebo linux . Využití těchto zranitelných míst by útočníkovi mohlo umožnit spustit škodlivý kód na zařízení oběti, zachytit komunikaci prostřednictvím muže ve středu útoku nebo dokonce převzít kontrolu nad zařízením.
S. Checkowayovi se podařilo získat přístup k operačnímu systému telematické ECU a identifikovat konkrétní program funkce Bluetooth. Našel konkrétní příkaz pro konfiguraci Bluetooth. Tuto chybu zabezpečení tedy může zneužít jiné zařízení Bluetooth. Nejprve však musíte získat MAC adresu automobilu a spárovat své vlastní zařízení s autem. Lze použít nástroj Bluesniff nebo rádiový software založený na USRP .
Článek Fahmidy Y. Rashida v eWeek kronikuje eseje týmu výzkumníků pod vedením Stefana Savage , profesora informatiky na Kalifornské univerzitě v San Diegu a Tadayoshi Kohna, odborného asistenta informatiky na Washingtonské univerzitě . Tým zjistil zranitelnost ve způsobu implementace Bluetooth, což jim umožnilo spustit škodlivý kód pomocí aplikace nainstalované na smartphonu, který byl „spárován“ se systémem Bluetooth vozu. Přístup k palubnímu počítači dokázali ovládat brzdy, zámky a počítačový displej palubní desky
To znamená, že lze zneužít zranitelnost „spojení mezi portem OBD a terminálem Bluetooth.
WiFi, které bylo nedávno zavedeno do vozidel, má omezené použití v autě. Jedoucí auto nemůže být spojeno s fyzickými terminály. Nicméně, Wifi skvrna může poskytnout přístup k mobilní síti s několika lidmi a nikoli pouze na držitele 3G / 4G kartu .
V roce 2016 převzali kontrolu nad Tesla Model S vědci z Keen Security Lab Tencent . Auto musí být připojeno k nelegálnímu hotspotu wifi, aby převzalo kontrolu nad sběrnicí CAN, a musí být použit palubní webový prohlížeč. Útok byl potvrzen výrobcem.
Výzkumník Samy Kamkar vyvinul krabici, kterou lze umístit na auto a která vytváří nelegální hotspot wifi. Toto pole se nazývá OwnStar . Umožňuje zachytit identifikátory a získat tak přístup k funkcím, jako je lokalizace nebo odemknutí dveří. Krabice vrací hackerovi informace o mobilní síti. Samy Kamkar to zvládl na automobilech GM , BMW , Mercedes a Chrysler . "Jakmile jste v mé síti a otevřete aplikaci, převzal jsem to," říká Kamkar.
Mitsubishi napadlo jít ve využívání Wifi dále. Vytvořením aplikace pro smartphone, která vám umožní ovládat auto přes Wifi. Tato aplikace sleduje stav vozu, odemyká dveře, zapíná topení nebo klimatizaci. Tým bezpečnostních výzkumníků z PenTestPartners úspěšně prolomil přednastavené heslo na svém Mitsubishi Outlander a provedl řadu úkolů, které obvykle vyžadují řádně ověřenou aplikaci, včetně aktivace klimatizačního systému, změny plánu nabíjení pro zásuvný bateriový systém a anti- deaktivace alarmu krádeže.
RFID imobilizéry vozidel jsou v moderních automobilech téměř všudypřítomné. Tyto systémy obsahují RFID štítek v klíči nebo klíčence a čtečce poblíž sloupku řízení automobilu. Brání vozu v jízdě, pokud není k dispozici správný klíč (ověřený přítomností správného štítku RFID).
Tyto systémy klíče od vozu používají systém průběžného kódu .
Flavio D. Garcia studuje zranitelnost systémů dálkového ovládání. S týmem výzkumníků navrhl nástroje pro analýzu RFID RFID protokolů. Nástroje usnadňující jejich odposlech a software a hardware napsané v otevřeném zdrojovém kódu a v otevřeném designu. V roce 2012 kontaktoval společnost Volkswagen ohledně možného únosu systému RFID Magamos Crypto. V roce 2016 vyrobil rádiový modul. Ale tato technika vyžaduje mít klíč k RFID přijímači vozidla. Při extrahování firmwaru zjistili, že tento klíč je stejný u milionů automobilů.
Samy Kamkar opět vyvinul krabici: RollJam. Je schopen zachytit a zaznamenat příkazy z klíče. Princip: když majitel požaduje uzavření vozu, pole RollJam zakóduje signál a zaznamená kód zaslaný klíčem. Pro majitele to může být špatný kontakt a znovu stiskne tlačítko zavřít. Krabice znovu zakóduje signál, zachytí a zaznamená nový kód, ale odešle první kód zachycený do vozu. Hacker má v držení kód, který může použít, kdykoli chce.
Auto-Plus reportéři uvádějí do praxe zesílení signálu. Klávesa Keyless umožňuje otevřít a nastartovat auto bez zásahu řidiče. Když se vzdálíte od auta, automaticky se zavře. K tomu postačují dvě skříně zesilovače . Jeden v blízkosti majitele a druhý v blízkosti vozu. Když je signál zachycen prvním, signál je odeslán do druhého, což aktivuje otevření dveří a umožní nastartování vozu. I když se hacker vzdaluje od signálu karty nebo zesilovače, auto se nezastaví. Z bezpečnostních důvodů se vůz nezastaví, když dojde ke ztrátě signálu klíče. Aby nedošlo k nehodě. ADAC ( Allgemeiner Deutscher Automobil-Club ) vyvinul stejný typ útoku v rocebřezna 2016.
Nejúžasnější je video z policejního oddělení ve West Midlands ve Velké Británii . Kdo vysílal obrazy zločinců, kteří kradli auto, přenášením signálu z klíče uvnitř domu na auto na příjezdové cestě.
Aurélien Francillon a jeho tým z oddělení výpočetní techniky Švýcarského federálního technologického institutu v Curychu ve své studii prokázali zranitelnost systému PKES (Passive Keyless Entry and Start) v určitých automobilech.
Pro lepší konektivitu je vůz vybaven rozhraním mobilního telefonu. Používá se pro internetové datové funkce (navigace), ale také pro hlas (asistenční služba založená na poloze nebo jednoduše k telefonování). Kromě toho se aplikace podporující prostředí připojeného automobilu nyní prodávají na aplikačních trzích, jako je Google Play a Apple App Store , například: Send To Car, UVO Smart Control a BMW ConnectedDrive.
Během konference o počítačové bezpečnosti Blackhat USA 2015 představili Charlie Miller a Chris Valasek hack Jeep Chrysler. Prostřednictvím mobilní sítě měli přístup ke sběrnici CAN ze svého počítače. Podařilo se jim převzít kontrolu nad rádiem, střídavým proudem, stěrači, převodovkou, řízením a brzdovými systémy). Při demonstraci na dálnici, Jeep Cherokee řízen reportér Andy Greenberg (in) je hacknutý pryč dvěma výzkumníky. Novinář se během tohoto hackingu stal bezmocným, když viděl, jak se zapne rádio a aktivují se stěrače. Navíc se jim podaří vypnout motor, aniž by řidič mohl restartovat auto. Ve druhé ukázce na parkovišti seřízli brzdy Jeepu, který auto poslal do příkopu. Je to prostřednictvím mobilní sítě Sprint , využívající chyby v systému a UConnect In-car internet (in) , mohli přistupovat k systému Harman Kardon, který ovládá centrální displej a zábavní systém. Právě prostřednictvím tohoto systému mají nebo mají přístup ke sběrnici CAN automobilu. Uconnect není jediná služba používaná připojenými vozidly. Totéž platí pro ostatní palubní telematické systémy, jako je Ford's Sync nebo GM OnStar, které nabízejí řadu dálkových ovladačů. Za účelem zlepšení jízdních podmínek odesílají data z automobilu řidiči.
Samuel Woo ve svém článku navrhuje útok pomocí škodlivé mobilní aplikace v prostředí připojeného automobilu tím, že jej předvede praktickým způsobem. Model aplikovaný S. Wooem je stejný jako Koscher při využívání zranitelnosti sběrnice CAN. Naproti tomu test útoku zohledňuje autodiagnostickou aplikaci vozidla, analytický nástroj na portu OBD-II a jeho připojení přes Bluetooth. Když vlastník nainstaluje aplikaci, hacker zahájí skutečný útok, získá aplikaci informací o stavu vozidla a zkopíruje data na server hackera prostřednictvím mobilní sítě. Stejně tak může útočník posílat informace, příkazy do telefonu a poté cílit na ECU vozidla.
Na následujícím obrázku je schematicky znázorněno, jak může hacker pomocí aplikace pro smartphone odesílat příkazy na sběrnici CAN.
Vědci z Lucemburské univerzity provedli studii o modelu Renault Twizy . Ve spojení s otevřeným sledovacím systémem nebo OpenVMS (Open source a otevřené nástroje vybavené modulem GPRS / GSM, GPS a sériovým portem) jej lze připojit k síti GSM pomocí standardní SIM karty. OVMS lze tedy ovládat pomocí SMS (pomocí aplikace OVMS Smartphone), odesílat výstrahy pomocí SMS nebo být připojeny k počítači. Kromě toho je vybaven přijímačem GPS, aby jej bylo možné najít. Díky OVMS se týmu podařilo získat přístup a překonfigurovat řadič Sevcon Gen4. Tento ovladač řídí důležité parametry motoru a interaguje s provozem vozidla: zpomalení, zrychlení, zastavení vozidla. OVMS „umožňuje uživateli sledovat stav baterie vozidla, poslední známou polohu GPS a ovládat prostřednictvím smartphonu určité vlastnosti vozu, jako je stav zamčených dveří nebo topný systém“.
Vidíme, že OVMS umožňuje rozšířit rozsah interakce se sběrnicí CAN pomocí mobilní sítě ", skončíme v situaci hacknutí vozu. Test vyžaduje plný přístup do vozu a jak je vidět na internet, mnoho lidí se ptá, jak nakonfigurovat ovladač, nejde o hacking, ale znalost principů přístupu může být použita špatnými rukama.
Poté, co wifi převzali kontrolu nad Tesla Model S, provedli to vědci v Tencent's Keen Security Lab znovu, ale prostřednictvím mobilní sítě. I přes aktualizaci firmwaru OTA dokázali obejít bezpečnostní mechanismy a získat přístup k datové sběrnici CAN.Otevření dveří a kufru na dálku z mobilní aplikace, převzetí kontroly nad brzdovým systémem jedoucího vozidla a ovládání potkávacích světel.
Téměř všechny dodávané automobily poskytují CD přehrávač schopný interpretovat širokou škálu zvukových formátů (surový zvuk „Red Book“, MP3, WMA atd.). Automobilky rovněž nabízejí externí port pro digitální média (obvykle port USB nebo dokovací port pro iPod / iPhone), který umožňuje uživatelům ovládat mediální systém ve vozidle pomocí osobního audio přehrávače nebo telefonu. Někteří výrobci toto rozhraní dále rozšířili; Společnosti BMW a Mini nedávno oznámily podporu pro „iPod Out“, systém, pomocí kterého budou multimediální zařízení Apple schopna ovládat displej na konzole automobilu.
Podpora jedné jednotky CD je omezenou hrozbou; ale z různých důvodů nejsou automobilové podpůrné systémy samostatnými zařízeními. Mnoho systémů tohoto typu je skutečně propojeno na sběrnici CAN, buď pro přímé propojení s jinými automobilovými systémy (například pro podporu zvonkohry, určitých funkcí handsfree nebo pro zobrazení zpráv na konzole). veškerý firmware ECU. Neohroženě tedy může kompromitovaný CD přehrávač nabídnout vektor pro útok na jiné automobilové komponenty. Stephen Checkoway ve svém článku upozorňuje - Komplexní experimentální analýzy automobilových útočných ploch: „Zvukový soubor WMA, který po vypálení na disk CD funguje dobře na počítači PC, ale vysílá libovolné pakety CAN.“ Jak jsme viděli dříve, přístup na sběrnici CAN je hlavním útočným vektorem na provoz automobilu.
Jonathan Petit, výzkumník v oblasti bezpečnosti, hackl systém LIDAR, systém zabudovaný do samojízdných automobilů. S malým vybavením dokázal poslat nepravdivé informace do Autonomous Vehicles . Detekcí a zaznamenáváním impulsů emitovaných LIDARem dokázal tyto signály vrátit, ale oklamáním LIDAR napadeného vozidla. Vytvářením iluze zdi, chodce a jejich pohybem. Je také možné vyslat tolik parazitních signálů, že by auto stálo v klidu.
Řekl IEEE Spectrum : „Jedinou choulostivou částí byla synchronizace, která ve správný čas poslala signál zpět do lidaru. Lidar si tedy myslel, že tam zjevně existuje předmět.“
Únos signálů RDS a TMC může odesílat falešné dopravní informace:
Přijímače GPS mohou přijímat informace, někdy za poplatek, o dopravě, stavbě silnic a radarových informacích. Ve Francii je příjem RDS ( Radio Data System ) bezplatný, ale to neplatí ve Finsku, kde se hacker zajímal o šifrovaný RDS- TMC . Dokázala ho rozbít díky rádiovému přijímači, zvukové kartě a počítači. Při čtení popisu normy RDS ISO / DIS 14819-6 chápe, že zprávy TMC obsahují odkazy na základnu zpráv a na předdefinovaná umístění. Databáze je samoobslužná, ale šifrovací klíč (definující umístění) se mění každý den: každou noc se klíč mění mezi 31 předgenerovanými klíči. Do systému GPS (který má všech 31 klíčů) se ale přenáší pouze ID klíče. Tím, že zůstávala každý den na stejném místě (místě), dokázala třídit zprávy odeslané do GPS a úspěšně určit klíče.
Bylo založeno na práci A. Barisani a D. Bianco, kteří předváděli na Cyberspace v Las Vegas. Vyvinuli způsob, jak odeslat falešné dopravní informace do navigačních systémů. Použitý nástroj má dosah 16 km a umožňuje vysílat varovné zprávy v navigačních systémech.
Auta nejsou jediná, na která lze zaútočit.
Vědcům z University of Texas se podařilo odvrátit jachtu z její cesty, aniž by si posádka něco uvědomila.
Metodou nebylo použití falešného GPS, ale použití falešných GPS signálů, pomocí kterých spoofed GPS jachty .
Komunikace mezi vozidly (V2V) nebo silniční infrastrukturou (V2I) je dalším velkým vývojem v silniční dopravě. Zejména s bezprostředním příchodem technologie 5G . Automobil bude ve skutečnosti schopen sdělit svůj stav sousedním vozidlům. To by například umožnilo automobilu varovat řidiče v případě bezprostředního nebezpečí (nouzové brzdění automobilu jedoucího vpředu, vozidel přijíždějících na křižovatku atd.) Nebo dokonce automaticky se přizpůsobit novým podmínkám - silnici nebo počasí.
V současné době tato technologie ještě není na silnicích a příklady pirátství nejsou legie. Studie SS. Park si již na tomto typu infrastruktury představuje možnosti hackerství a bezpečnostních hrozeb.
Další alternativy k 4G nebo 5G se ukázaly jako ITS (inteligentní dopravní systémy nebo inteligentní dopravní systém ) a DSRC ( vyhrazená komunikace na krátkou vzdálenost ). Bez ohledu na to, jaké řešení bude zvoleno na evropské úrovni nebo ve Spojených státech, je třeba vzít v úvahu pojem zabezpečení přístupu k systémům a informacím tohoto typu automobilu.
V posledních deseti letech byla vědeckou komunitou provedena řada výzkumů a vylepšení v různých oblastech automobilové bezpečnosti.
Ochrana před kybernetickými útoky musí probíhat na úrovni palubních systémů, ale také na úrovni prostředí připojení. Navrhovaná řešení se točí kolem témat souvisejících s těmito dvěma aspekty.
v listopad 2013Během „prvního mezinárodního akademického semináře o bezpečnosti, soukromí a spolehlivosti pro CyberVehicle“ vytvořili vědci z berlínské akademie následující seznam, který je třeba vzít v úvahu pro zabezpečení připojených vozidel před kybernetickými útoky:
Reset počítadla chyb ECU
Dále jen „ bus-off-attack “ je druh DOS odmítnutí služby útoku , který využívá funkce pro správu chyb plechovky automaticky izoluje v „ bus-off “ režimu , vadný ECU včetně kontroly chyb z CAN. Transmission ( TEC ) je větší než 255.
Jedná se o významnou zranitelnost na úrovni sběrnice CAN vzhledem k její schopnosti zrušit kontrolní ověřovací kód (MAC), kontrolní součty. Rovněž ukazuje omezení systému detekce narušení ( IDS ) při rozlišování mezi systémovou chybou a skutečným útokem.
Za tímto účelem američtí vědci z Michiganu navrhují nový preventivní obranný mechanismus využívající výhod charakteristik „ autobusového útoku “:
Fáze 1
Dva uzly začínají ve výchozím nastavení v režimu: „aktivní při chybě“. Po injekci M 'současně s M utrpí oběť trochu chybu. Vysílá aktivní indikátor chyby a zvyšuje TEC o 8 bitů. Protože uzel vetřelce má 6 po sobě jdoucích bitů, spustí se chyba typu „ stuff “ a jeho TEC se také zvýší o 8 bitů. Po opětovném přenosu neúspěšných zpráv z obou stran se opakuje stejná bitová chyba, dokud oba nepřejdou do pasivního chybového režimu. Vetřelec může donutit oběť, aby se stala pasivní chybou, a to pouze pomocí jedné zprávy.
Fáze 1 až 2
Po 16 přenosech se vetřelec i oběť stanou pasivními, když je jejich TEC 128. Opět platí, že u znovu vysílané zprávy M dochází k bitové chybě. Jelikož je však oběť nyní v režimu pasivní chyby, pokusí se vydat příznak pasivní chyby skládající se ze 6 recesivních bitů. V tomto okamžiku, protože protivník vysílá svůj rámec, pokus o doručení příznaku chyby přetrvává až do konce rámce (EOF) vetřelce. Na rozdíl od fáze 1 nepřátelský vetřelec nezaznamená žádnou chybu, a proto uspěje v přenosu svého rámce, zatímco oběť uspěje později během svého opakovaného přenosu. Celkově se kvůli malé chybě TEC oběti zvýší ze 128 na 136 a poté 135, zatímco vetřelce se zvýší z 128 na 127. Výsledkem je, že protivník se vrátí zpět na „error-active“, zatímco oběť zůstane chybou -pasivní.
Fáze 2
V této fázi vetřelec opakuje tento proces pro každou zprávu M ', kterou pravidelně vysílá, dokud se oběť konečně nepřepne do režimu sběrnice. To znamená, že TEC je větší než 255. V důsledku toho je ECU oběti odpojena a v nejhorším případě se vypne celá síť.
Vědci poté použijí model a doporučí zohlednit N = 16 k resetování ECU oběti, když dojde k nástupu těchto dvou událostí.
Model decentralizovaného řízení toku informací (DIFC)
Za účelem zlepšení bezpečnosti a důvěrnosti v palubních sítích vozidel navrhuje tento model vytvořit základ zaměřený na decentralizovanou kontrolu informačních toků. Řídí informace vyměňované mezi dvěma entitami a monitoruje integritu dat odesílaných do palubního systému. Funguje jako datový trezor. Reguluje všechny interní nebo externí výměny pomocí konkrétně stanovených pravidel zabezpečení. Softwarová část, middleware, včetně základny výpočtu integrity, je odpovědná za prosazování těchto pravidel. Umožňuje také standardizovat a nabízet vyvíjející se prostředky správy autorizačních procesů.
Tento model je rozhraním mezi externími připojeními ( Wi-Fi , LTE ) a aplikací třetích stran implementovanou na zařízení specifickém pro vozidlo nebo mobilním zařízení připojeném k palubní síti.
Implementovaná softwarová architektura umožňuje komunikaci s middlewarem se základní IP adresou na úrovni „Etch“ připojení vozidla. Možné jsou techniky izolace aplikací třetích stran. Integrovaná síť Ethernet / IP také umožňuje implementovat protokoly, jako je IPSec, aby se posílila bezpečnost ECU.
Viden: Identifikace útočníků ve vestavěných sítích
Většina navrhovaných protiopatření jasně určuje přítomnost útoků na palubní sítě. Tato řešení však nedokážou identifikovat elektronickou řídicí jednotku (ECU) na počátku útoku. Nemohou proto cíleně aplikovat vhodná řešení. Je to proto, že palubní sítě jsou primárně konfigurovány jako vysílací sběrnice a jejich zprávy postrádají identifikační informace o vysílači.
Abychom tuto slabost vyřešili, tým amerických vědců navrhuje nové schéma detekce útoků cílenějším zaměřením na problematickou ECU. Tato metoda se nazývá Viden (identifikace na základě napětí). Umožňuje identifikovat útočící ECU na základě diferenciace napětí emitovaných různými elektronickými jednotkami v síti.
Videnova první fáze, zvaná ACK Learning , určuje, zda měřená napětí přicházejí od skutečného odesílatele zprávy nebo ne. Viden poté pomocí těchto měření vytvoří a aktualizuje napěťové profily, skutečné otisky prstů, podle vydávajících ECU. Pak se tyto profily používají k identifikaci útočící ECU. Poté lze rychle a efektivně použít izolační patche nebo zásady útočníka. Viden je také snadné nasadit v palubních sítích.
Rozsáhlé experimentální vyhodnocení na prototypu sběrnice CAN a dvou skutečných vozidlech ukázalo, že Viden dokáže identifikovat útočící ECU s nízkou mírou chyb 0,2%. Toto řešení umožňuje chirurgicky zacházet s útokem izolováním / opravou porušující ECU namísto slepého zacházení se všemi ECU.
Většina práce na zabezpečení komunikace s palubními sítěmi vozidel se zaměřuje na šifrování , ověřování a řízení přístupu pomocí různých protokolů:
Ověření IPSec / záhlaví
Tým irských vědců provádí června 2015studie o zabezpečení výměn mezi uzlem CAN a vnějším prostředím vozidel vybavených palubní sítí Ethernet umístěnou mezi nimi. Jejich experimentální vyhodnocení navrhuje použití protokolu IPSec / Authentication Header v transportním režimu k zabezpečení příchozího provozu na CAN. Výsledky odhalily, že zpoždění zpoždění echo zpráv odeslaných z uzlu CAN do uzlu Ethernet přes bránu je přibližně 2 ms včetně 345 mikrosekund odpovídající hlavičce IPSec / AH.
To ukazuje, že je prokázáno, že použití protokolu IPSec zvyšuje vlastnosti autenticity a integrity automobilové komunikace. To zvyšuje bezpečnost budoucích palubních sítí založených na protokolu Ethernet / IP.
Protokol TLS s certifikační autoritou a symetrickým šifrováním
Další protokol byl předmětem studie za účelem splnění požadavků týkajících se bezpečnosti výměn s ECU po sběrnici CAN, CAN FD (en) , FlexRay , MOST , Bus LIN nebo Ethernet / IP: TLS. Němečtí vědci z Fraunhoferova institutu pro bezpečnost informačních technologií mají vzáří 2017, experimentoval s tímto protokolem jeho kombinací s šifrovacími algoritmy, jako jsou ChaCha20 + Poly1305 a HC-128 + Rabbit.
První kombinace umožňuje splnit všechny požadavky. Druhý pomáhá udržovat dobrou propustnost a zároveň snižuje latenci. Kromě toho ve své studii představují architekturu založenou na infrastruktuře veřejného klíče, která umožňuje autoservisům bezpečnou výměnu s ECU vozidla jako součást diagnostických testů, jakmile je ověřování zavedeno certifikátem. Ten obsahuje pouze následující prvky: veřejný klíč, informace o emitentovi, práva ECU a podpis Certifikační autority ( CA ).
Soukromý klíč je uložen pouze v ECU. Práva ECU obsahují informace týkající se typu ECU, seznam přístupových práv k jiným ECU a typy dat nebo příkazů. Tím je zajištěn přístup k funkcím potřebným pouze pro ECU. Kromě toho může přijímač vědět, zda může nebo nemůže odesílat data do jiné ECU nebo zda může ECU poskytovat určitá data nebo provádět určité příkazy.
CESAR: Infrastruktura pro hodnocení bezdrátového automobilového softwaru (WVI)
Jedná se o konfigurovatelnou a vysoce automatizovanou infrastrukturu testovacích stolů, která umožňuje vyhodnotit účinnost softwarové aktualizace automobilových palubních systémů. Umožňuje specifikovat prostřednictvím scénářů, různých aktualizačních mechanismů, různých konfigurací zabezpečení a různých protokolů bezdrátového přenosu dat. Identifikuje počet bezdrátových rozhraní, které vozidlo má, topologii sítě a cílovou ECU.
CESAR navíc umožňuje měřit účinnost softwarové aktualizace hardwaru a vypracovat zprávu o slabostech testovaného systému nebo o interakci konkrétní aplikace (SW) s danou ECU.
Očekává se, že v budoucnu testovací zařízení naroste na 100 uzlů a poskytne více konfiguračních profilů, které uživateli umožní vybrat si mezi různými topologiemi sítě a bezdrátovými komunikačními zásobníky (např. IEEE 802.11n nebo IEEE 802.11s) .
Tyto konfigurační profily by měly obsahovat různá nastavení zabezpečení a umožňovat uživateli zvolit si mezi různými nastaveními zabezpečení, jako je ověřování nebo délka klíče.
Architektura CESAR poskytuje příslušná bezpečnostní opatření pro technické konfigurace pro aktualizaci automobilového softwaru a síťových protokolů.
Trh s připojenými auty je světovým trhem 3 e v plánu růstu za trhem tabletů a smartphonů.
Podle studie „ Connected C @ r “ provedené vzáří 2016Podle společnosti Strategy & (en) se celosvětový prodej připojených vozidel od roku 2017 do roku 2022 ztrojnásobí. Předpokládaný trh je na konci tohoto období 155,9 miliard USD.
Z trhu těží hlavně segment prémiových vozidel. Trend směrem k demokratizaci vozidel s masovým trhem prudce roste.
Trend je také velmi jasně orientován ve směru intenzifikace sítí. Automobil budoucnosti bude trvale komunikovat se svým prostředím, s ostatními vozidly.
Komunikační modul eCall , který umožňuje automaticky volat na linku 112 v případě nehody a poskytovat informace nezbytné pro reakci na mimořádné události, se navíc stává povinným31. března 2018 na všech evropských vozidlech.
Trh s připojenými auty také představuje značný podíl pro internetové giganty: Google, Apple.
Tito noví účastníci vidí obrovský růstový potenciál s obchodním modelem založeným na datech. Budou nutně muset spolupracovat s digitálními přehrávači a vestavěnými výpočetními technologiemi.
autonomní autoPlně autonomní vůz zatím není pro motoristy realitou. Je však stanoveno, že bude mít na trhu stále větší význam, a tím naruší ekonomický model automobilového průmyslu.
Volvo , Ford , BMW, ale také Apple , Google , Uber nebo Tesla , téměř všechna velká jména v automobilech a technologiích, se na několik let pustila do závodů rychlosti, díky nimž uvede na trh první životaschopný autonomní automobil. Marlet. Většina hlavních výrobců slibuje první sériovou výrobu od roku 2020, nebo dokonce 2021.
Chipový gigant Intel , který koupil izraelskou společnost Mobileye, která se specializuje na antikolizní systémy a asistenci při řízení, chce v roce 2018 otestovat 100 samořízených automobilů.
Waymo ( Alphabet ) testuje dobrovolníky v Arizoně na jihozápadě USA.
Podle studie provedené v ledna 2018Navigace firmou Waymo udělal skok 7 th na 2 th místo v žebříčku hned za General Motors . Ten nabízí model bez pedálu nebo setrvačníku, který dokáže vyrobit ve velkém měřítku.
Předpis 155 je první mezinárodní předpis týkající se počítačové bezpečnosti vozidel
Spojené státythe 22. září 2016„ NHTSA - National Highway Traffic Safety Administration - správa odpovědná za bezpečnost a americkou silniční infrastrukturu, zveřejnila soubor zvláštních pravidel týkajících se autonomních automobilů určených pro výrobce automobilů.
Průvodce nazvaný „ Federal Automated Vehicle Policy “ je rozdělen do čtyř částí:
NHTSA poskytuje konkrétní pokyny pro výrobce na základě různých úrovní autonomie vozidla stanovených SAE International . Požádal výrobce, aby provedli hodnocení svých autonomních vozidel na 15 bodech přesně popsaných v příručce, které se týkají hlavně bezpečnosti uživatelů.
AsieOd poloviny roku 2013 byla v Singapuru a Japonsku vozidla testována na dálnicích, ale neexistují žádné specifické právní předpisy. Jednoduché povolení místních úřadů umožňuje testovat autonomní automobil na veřejných komunikacích.
V roce 2015 přijalo Japonsko národní autonomní plán vozidel, který zahrnoval spojení mezi automobilovým průmyslem, elektronickým sektorem a významnými univerzitami v zemi za účelem vytvoření bezpečného a zcela nezávislého vozidla.
Jižní Korea nepředpokládá žádný regulační rámec, ale staví se na vytvoření města, které bude zcela věnováno experimentování s jeho autonomním modelem Kit-City.
Čína musí ještě přizpůsobit veškeré právní předpisy týkající se nových technologií kolem automobilu.
v Leden 2021, nařízení 155 bylo provedeno v Japonsku, kde se stává povinným u nových typů vozidel s aktualizací vzduchem - tj. telematickou aktualizací - od Červenec 2022 nebo v Leden 2024 u ostatních vyrobených nových vozidel jsou data Červenec 2024, Květen 2026.
Korea chce toto nařízení použít od roku 2022.
Evropa a FranciePrávní rámec pro experimenty na veřejných komunikacích je ve Francii stále ve výstavbě. Probíhají diskuse o kompatibilitě Vídeňské úmluvy o silničním provozu (1968) s novými palubními automobilovými technologiemi.
the 17. srpna 2015Francie přijala zákon n ø 201-992 o energetické přechod k zelené povolení k růstu. Ve svém článku 37 vláda upravuje francouzskou legislativu tak, aby umožňovala cirkulaci částečně nebo zcela autonomních automobilů po veřejné komunikaci.
the 23. března 2016, Evropská komise při Organizaci spojených národů mění Vídeňskou úmluvu s cílem přizpůsobit ji aktuálnímu pokroku a umožnit signatářským státům přijímat právní předpisy o autě s vlastním pohonem. the3. srpna 2016Francouzská vláda povoluje vyhláška n o 2016-1060 experimentování „automobilů bez řidiče“ na francouzských silnicích a dálnicích.
the 20. února 2017, téměř 26 evropských zemí, které se sešly v Amsterdamu na konferenci o propojených a autonomních vozidlech, se rozhodly povolit experimenty na veřejných komunikacích s autonomními automobily.
V souvislosti s ochranou údajů přijímá Evropská unie obecné nařízení o ochraně osobních údajů GDPR, které bude použito25. května 2018.
Výrobci budou muset do svých produktů předem zavést bezpečnostní prvky („ privacy by design “). Při absenci této ochrany hrozí výrobcům vysoké finanční pokuty). Účelem tohoto nařízení je posílit ochranu osobních údajů uživatelů na území Evropské unie.
Na druhé straně uplatňuje družstevní právo, pokud jde o:
the 29. ledna 2021, generální tajemník Organizace spojených národů - jednající jako depozitář - považuje přijatý předpis 155: Jednotná ustanovení pro schvalování vozidel s ohledem na kybernetickou bezpečnost a jejich systémy řízení kybernetické bezpečnosti.
Nařízení 155 by mělo být v Evropské unii závazné, jakmile Červenec 2022 na nových typech vozidel nebo Červenec 2024
S rozšiřováním propojených služeb v automobilech se otázka bezpečnosti stala zásadním bodem pro výrobce a orgány činné v trestním řízení. Vůdce četnictva četnictva Millet a plukovník Franck Marescal, vedoucí ústřední observatoře inteligentních systémů, potvrdili, že krádeže automobilů byly stále častěji prováděny elektronickými nástroji. Nejde jen o dálkové ovládání příkazů, ale spíše o krádeže nebo pokusy o krádeže.
40 milionů motoristů zpřístupňuje trendy krádeží automobilů ve Francii. Za rok 2015: bylo zaznamenáno 234 000 krádeží nebo pokusů o krádež. Z toho 68% jsou krádeže zvedání myší . Zvedání myš nebo „létající myš“ je auto krádež využitím počítačů a elektroniky.
Bezpečnost v připojeném automobilu se také stává problémem školení v oblasti kybernetické bezpečnosti. To je jeden z cílů židle „Connected Car & Cyber Security“ (C3S), která byla uvedena na trh v roceříjna 2017 od Télécom ParisTech.
Toto školení a výzkum na mezinárodní úrovni se zaměří mimo jiné na bezpečnostní otázky týkající se autonomního automobilu, na ochranu před digitálními útoky nebo na možné zachycení dat. To ve vztahu k velkým skupinám, jako jsou Nokia , Thales , Renault , Wavestone nebo Valeo .
Je třeba také připomenout, že hromadná výroba autonomního vozidla do roku 2025 vyvolává mnoho etických otázek.
Vyvstává otázka volby, pokud jde o nehody s účastí autě s vlastním pohonem. Navzdory mnoha bezpečnostním výhodám inteligentního vozu je třeba vzít v úvahu etické aspekty. Neexistuje nic jako nulové riziko, v extrémní situaci jedinců mohou nastat svědomí. To vyvolává otázku volby mezi záchranou chodce, například řidiče, nebo dítěte, než dospělého. Tato otázka vyžaduje morální principy, které budou muset být brány v úvahu při konfiguraci algoritmů těchto automobilů a při jeho přijímání společností.
v červen 2017, Jean-François Bonnefon, Azim Shariff a Iyad Rahwan, vědci z Toulouse School of Economics, na univerzitě v Oregonu, vyvinuli s MIT Media Lab test nazvaný „ strojová morálka “, který umožňuje vyhodnotit během několika minut , jeho vlastní morální rozhodnutí v případě nehody autonómního automobilu.
Svoboda je považována za známku nezávislosti, symbol svobody je nalezen s ohrožení na úkor bezpečnosti. Volba vyžaduje etické úvahy o výhodách jednoho nebo druhého. Řidič při této volbě ztratí svobodu uchýlit se k automatizovaným postupům a ještě více možnost rozhodovat se zcela jednoduše.
: dokument použitý jako zdroj pro psaní tohoto článku. *
CANbus a ECU
IDS a IPS
Připojovací rozhraní
Integrované sítě a architektury
Knihy a další
Hackování vozidel
Kybernetická bezpečnost vozidel
Ekonomika a společnost